搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机网络与信息安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7563509518
  • 作      者:
    梁军, 毛振寰编著
  • 出 版 社 :
    北京邮电大学出版社
  • 出版日期:
    2005
收藏
编辑推荐
  本书从实用性出发,站在系统管理员、安全管理员或安全审计人员的角度,深入探讨了各种安全隐患的存在及其解决方案,给出了在各种安全事件发生的情况下应该采取的应对方法和措施,同时书中包含了20个典型的实验供演示和练习之用。
展开
内容介绍
  随着互联网的飞速发展,计算机安全已经成为一个潜在的巨大问题,而且逐渐影响到网络的发展。
  计算机的安全性是一个涉及面很广泛的问题(还会涉及计算机犯罪),其中包括访问控制、攻击与防御、信息的保护、病毒的防治等问题。
  本书从实用性出发,站在系统管理员、安全管理员或安全审计人员的角度,深入探讨了各种安全隐患的存在及其解决方案,给出了在各种安全事件发生的情况下应该采取的应对方法和措施,同时书中包含了20个典型的实验供演示和练习之用。
展开
目录
网络安全与防火墙篇
第1章  网络安全概念
1.1  引言
1.2  安全的定义
1.3  黑客活动
1.4  风险
1.5  百分之百的安全
1.6  安全即寻求平衡
1.7  建立有效的安全矩阵
1.8  保护资源
1.8.1  终端用户资源
1.8.2  网络资源
1.8.3  服务器资源
1.8.4  信息存储资源
1.9  黑客的分类
1.9.1  偶然的破坏者
1.9.2  坚定的破坏者
1.9.3  间谍
1.10  安全标准
1.10.1  安全服务
1.10.2  安全机制
1.10.3  额外的安全标准
本章小结
问题讨论

第2章  安全的基本元素
2.1  引言
2.2  安全的基本元素
2.3  安全策略
2.3.1  系统分类
2.3.2  明智地为系统分类
2.3.3  资源优先级划分
2.3.4  指定危险因数
2.3.5  定义可接受和不可接受活动
2.3.6  定义教育标准
2.3.7  谁负责管理策略
2.4  加密
2.5  认证
2.6  特殊的认证技术
2.7  访问控制
2.7.1  访问控制列表
2.7.2  执行控制列表
2.8  审计
2.8.1  被动式和主动式审计
2.8.2  安全的权衡考虑和缺点
本章小结
问题讨论

第3章  应用加密
3.1  引言
3.2  加密的优势
3.3  加密强度
3.4  建立信任关系
3.5  对称加密
3.6  对称加密算法
3.6.1  数据加密标准
3.6.2  Triple DES
3.6.3  RSA安全公司的对称算法
3.6.4  Blowfish and Twofish
3.6.5  Skiack and MARS?
3.6.6  高级加密标准
3.7  非对称加密
3.8  HASH加密
3.8.1  HASH算法
3.8.2  安全HASH算法(SHA)
3.9  签名
3.10  应用加密的执行过程
…………
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证